如何预防 cc 攻击?或者有哪些策略可以过滤掉大部分攻击?

2020-11-26 10:45:50 +08:00
 userlijinhong

看一了下阮一峰两年前的 blog (这里 blog 链接我贴不上),主要分为两类:拦截和容忍。我想问看大佬们有没有新颖、先进、科学、6 掰、无敌的解决方案。

3436 次点击
所在节点    Linux
31 条回复
myqoo
2020-11-26 11:01:39 +08:00
就算有也不会说出来啊
googlefans
2020-11-26 11:35:41 +08:00
同问
dorothyREN
2020-11-26 11:36:33 +08:00
money 越多,防御越强
dorothyREN
2020-11-26 11:37:41 +08:00
拔网线 解决一切网络问题,关机 解决一切系统问题
userlijinhong
2020-11-26 11:46:55 +08:00
@dorothyREN 我觉得你说得很有道理,直接脱机
userlijinhong
2020-11-26 11:47:30 +08:00
@myqoo 唉,抠脑壳抠脑壳
lostberryzz
2020-11-26 11:48:30 +08:00
CF 5 秒盾
userlijinhong
2020-11-26 11:55:41 +08:00
@lostberryzz 搜索了一下 cf5 秒盾,发现了一篇绕过 5 秒盾的方案( 34e.cc/1011 ),不过也算是了解到了一种防御方案,感谢
wafm
2020-11-26 12:02:56 +08:00
WAF 了解一下
DoctorCat
2020-11-26 14:14:55 +08:00
顶楼上,WFA 了解下? 顺便了解一下 RASP
DoctorCat
2020-11-26 14:15:45 +08:00
顶楼上,打错字了,WAF 了解下? 顺便了解一下 RASP
yrj
2020-11-26 14:39:48 +08:00
我的策略比较简单,限制单 ip 访问频率,超过频率跳验证码。限制某时间段内整体访问频率,超过阈值跳验证码。
huayumo
2020-11-26 15:00:20 +08:00
小公司基本封单个 ip 吧,大公司的话可能做得就比较多
userlijinhong
2020-11-26 15:22:29 +08:00
@DoctorCat 要得要得,这几种一起都了解
userlijinhong
2020-11-26 15:24:48 +08:00
@yrj 我觉得这种策略可以,至少我听到同事他们在讨论这种,哈哈哈
userlijinhong
2020-11-26 15:26:26 +08:00
@huayumo 只针对 IP 的话,可能作用不是特别大,毕竟大家都是动态 ip
syttcasd
2020-11-26 15:27:03 +08:00
业务前面加个 openresty 写点简单的计数策略 只要流量扛得住 能挡很多无脑的 cc
userlijinhong
2020-11-26 16:44:26 +08:00
@syttcasd 这玩意我只知道是 ng 上面的东西,但是具体是个啥我后面去了解一哈,多谢
tqrj
2020-11-26 16:49:53 +08:00
如果你公司前端足够牛逼,可以配合后端自己实现类似 cf 盾
至于你说的破解 cf 盾的文章,可能是老版本,新版本第三代 js 解密我反正没找到人给我弄
可以套 cf 盾,再研究一下 js vm 混淆 浏览器指纹,配合后端做一个频率限制
cf 盾三代配合自写 基本可以防大部分人了
tqrj
2020-11-26 16:51:34 +08:00
你说的那篇文章根本不算破解,cf 的 cookies 有频率限制以及时间限制的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/729379

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX